2

Hacken für die Menschheit

CAMBRIDGE – „Das Leben imitiert die Kunst viel mehr, als die Kunst das Leben imitiert“ lautet ein berühmter Ausspruch von Oscar Wilde. Im Fall des Sony-Pictures-Films The Interview war die Welt mit einer Fortsetzung dessen konfrontiert: Leben, das Kunst imitiert, die Leben imitiert. Der Filmstart löste internationale Intrigen, Dramen und finstere weltpolitische Machtkämpfe aus. Sogar der US-Präsident äußerte sich dazu in einer Ansprache – und dies alles wegen eines simplen Hacking-Falles.

Das Hacken von Informationssystemen ist kein neues Phänomen, es ging Hand in Hand mit der Einführung der Telekommunikation. Einer der ersten Angriffe richtete sich gegen Guglielmo Marconis Vorführung einer Radioübertragung im Jahr 1903, als er über fast 500 Kilometer zwischen Cornwall und London kommunizierte. Dem Kleinbühnenmagier und Möchtegern-Radio-Tycoon Nevil Maskelyne, der sich über die Patente des Italieners ärgerte, gelang es, Kontrolle über das System zu bekommen und obszöne Botschaften an die schockierten Zuhörer der Royal Institution zu senden.

Chicago Pollution

Climate Change in the Trumpocene Age

Bo Lidegaard argues that the US president-elect’s ability to derail global progress toward a green economy is more limited than many believe.

Obwohl das Hacken bis auf die Ursprünge der drahtlosen Kommunikation zurück geht, hat sich seit Marconis Zeiten viel verändert. Heute ist unser Planet völlig in Informationsnetzwerke eingehüllt, die in Echtzeit enorme Datenmengen sammeln und übertragen. Sie ermöglichen viele alltägliche Aktivitäten: unmittelbare Kommunikation, soziale Medien, Finanztransaktionen oder Logistiksteuerung. Das Wichtigste dabei ist, dass Informationen nicht länger in einem abgeschlossenen Raum isoliert sind, sondern unseren ganzen Lebensraum durchdringen. Die physischen, biologischen und digitalen Welten überlagern sich immer mehr – hin zu dem, was Wissenschaftler als „cyber-physische Systeme“ bezeichnen.

Automobile beispielsweise werden von einfachen mechanischen Systemen immer mehr zu Computern auf Rädern. Dasselbe geschieht auch mit anderen Konsumgütern: Heute gibt es vernetzte Waschmaschinen und lernfähige Thermostate, ganz zu schweigen von Bluetooth-Zahnbürsten und computergestützten Säuglingswaagen.

In der Tat reichen die cyber-physischen Systeme von der Makroebene (beispielsweise städtischen Transportsystemen wie Uber) bis in den Mikrobereich (wie den Herzschlag eines Menschen). Unsere eigenen Körper können heute über vernetzte Körperscanner mehr Rechenleistung aufweisen als die gesamten NASA-Computer zur Zeit der Apollo-Missionen.

All dies verspricht, viele Aspekte des menschlichen Lebens zu revolutionieren – Mobilität, Energiemanagement, Gesundheitsfürsorge und vieles mehr – und könnte uns in eine grünere und effizientere Zukunft führen. Aber cyber-physische Systeme erhöhen auch unsere Anfälligkeit gegenüber kriminellen Hackern – ein Thema, das auf dem Weltwirtschaftsforum in Davos diskutiert wird. Deren Angriffe beschränken sich heute nicht mehr auf einen isolierten Datenraum, sondern haben schlimme Folgen für die physische Welt. Wenn ein Software-Virus unsere Computer zum Absturz bringt, ist das ärgerlich, aber was ist, wenn das Virus unsere Autos von der Straße abbringt?

Mit den traditionellen Methoden der Regierungen oder der Industrie sind bösartige Hacker schwer zu bekämpfen – was das Beispiel von Sony Pictures gut verdeutlicht. Hacking kann überall stattfinden und sich netzwerkübergreifend auf die entferntesten Orte auswirken. Es entzieht sich konventionellen Schutz- oder Vergeltungsstrategien. Wie der damalige US-Verteidigungsminister Leon Panetta im Jahr 2012 warnte, sind die aktuellen Systeme der Vereinigten Staaten anfällig für ein „Cyber-Pearl-Harbor“, das Züge entgleisen, Wasservorräte vergiften oder Stromnetze lahmlegen könnte.

Wie kann ein solches Szenario verhindert werden?

Eine überraschende Möglichkeit könnte darin bestehen, das Hacken selbst weiter zu verbreiten. Wenn wir die Werkzeuge und Methoden der Hacker besser verstehen, können wir die Stärke der bestehenden Systeme besser beurteilen und ihre Sicherheit von Grund auf verbessern – was als „White-Hat-Hacking“ bekannt ist. Durch ethisches Eindringen kann ein Sicherheitsteam die Schwächen digitaler Netzwerke aufdecken und gegen Angriffe sichern. Auch wenn die universitäre und industrielle Forschung in den kommenden Jahren weitere technische Sicherheitsvorkehrungen entwickeln wird, könnte dies für Regierungen und Unternehmen zu einer Routinepraxis werden – zu einer Art Cyber-Feuerwehrübung.

Im Allgemeinen ähneln die heutigen Sicherheitsmaßnahmen autonomen, immer wachsamen digitalen „Aufsehern“ – Computern und Programmen, die andere Computer und Programme überwachen. Wie traditionelle militärische Befehls- und Kontrollstrukturen können sie in großer Anzahl schnell auf eine Vielzahl von Angriffen reagieren. Solch ein digitales Ökosystem stärkt die gegenseitige Kontrolle, verringert das Risiko eines Zusammenbruchs und lindert die Folgen eines Eindringens.

Fake news or real views Learn More

In solch einem Zukunftsszenario könnte ein Hollywoodfilm von einem Netzwerk handeln, in dem Computer gegeneinander kämpfen, während die Menschen zuschauen. Dies könnte die umfassendere Idee einer „Singularität“ verdeutlichen, eines hypothetischen Wendepunkts, von dem an das Künstliche das Menschliche übertreffen würde. Glücklicherweise ist das Leben in diesem Fall immer noch weit entfernt davon, die Kunst zu imitieren.

Aus dem Englischen von Harald Eckhoff